Informationssicherheit im Krankenhaus eine prozessorientierte Analyse der Patientendaten
|
|
- Axel Bauer
- vor 8 Jahren
- Abrufe
Transkript
1 Informationssicherheit im Krankenhaus eine prozessorientierte Analyse der Patientendaten Roland Gabriel 1, Alexander Wagner, 2 Thomas Lux 3 1 Lehrstuhl für Wirtschaftsinformatik, Ruhr-Universität Bochum, Bochum 2,3 Competence Center ehealth Ruhr, Universitätsstr. 150, Bochum 1 rgabriel@winf.rub.de 2 awagner@winf.rub.de, 3 thomas.lux@rub.de Abstract: Mit zunehmender Digitalisierung und Vernetzung im Gesundheitswesen und insbesondere im Krankenhaus rückt die Frage der Informationssicherheit der Daten, und damit insbesondere der Patientendaten, immer mehr in den Vordergrund. Dabei fehlen in diesem Bereich geeignete Konzepte, ITsicherheitsorientierte Anforderungen in eine prozessorientierten (Daten)Sicht zu integrieren. Im Rahmen eines Projektes wurde aufgezeigt, wie die geschäftsprozessorientierte Risikoidentifikation als ein Teil des Risikomanagementprozesses in die Ablauforganisation zu integrieren ist. Die bereits vorhandenen Prozessmodelle konnten um Informationen zur Datensicherheit und zum Datenschutz der verarbeiteten Informationen erweitert werden, um daraus geeignete IT-Sicherheitsmaßnahmen bzw. Schutzklassen abzuleiten. 1 Informationssicherheit im Gesundheitswesen Die Notwendigkeit, Informationswerte vor Bedrohungen und Schwachstellen zu schützen, wird mit dem wachsenden Grad der Vernetzung und Digitalisierung in und außerhalb von Organisationen immer dringender. Gesundheitsorganisationen bleiben von dieser Entwicklung nicht verschont, sondern werden aufgrund der hier verarbeiteten Daten bzw. Informationen die Folgen dieser Veränderungen sogar noch stärker zu spüren bekommen als Unternehmen oder Behörden. Zum einen sind Gesundheitsorganisationen starken finanziellen Zwängen ausgesetzt, was die Durchführung angemessener Maßnahmen im Hinblick auf Informationssicherheit zumindest erschwert, zum anderen arbeiten Gesundheitsorganisationen in einer Umgebung, die einen vollständigen Ausschluss der Öffentlichkeit unmöglich macht [OV03]. Weiterhin nimmt die Notwendigkeit zur elektronischen Verarbeitung und Analyse der Daten immer mehr zu, sowohl für die Unterstützung der Prozesse (klinische Behandlungspfade), als auch als Steuerungswerkzeug für das Management. Daher ist die Berücksichtigung der Datensicherheit sowie des Datenschutzes und insbesondere der speziellen Regelungen für den Gesundheitsbereich zwingend erforderlich. Aktuelle Erhebungen zeigen, dass insbesondere im Krankenhausbereich die Informationssicherheit nur unzureichende Berücksichtigung findet und nicht an die technologischen Änderungen angepasst wird [LW10]. 241
2 Die Vielfältigkeit der Formen z. B. Papier, elektronische Dokumente, Filme, Röntgenbilder in denen Informationen im Gesundheitsbereich vorhanden sind und die Vielzahl von Übertragungswegen z. B. Post, elektronische Übertragung, Gespräche erhöhen ebenfalls die Anzahl der möglichen Bedrohungen und Schwachstellen und erschweren somit einen angemessenen Schutz von Informationen. [OV02] Wesentliche grundlegende Norm der Informationssicherheit im Gesundheitswesen bilden die ISO/IEC 27000er Reihe. Ein besonderes Augenmerk gilt dabei der ISO Norm. Diese seit kurzem für die medizinische Informatik eingeführte Norm konkretisiert den Leitfaden für das Informationssicherheits-Management der ISO/IEC Norm in Bezug auf die Anforderungen im Gesundheitswesen. 2 Informationssicherheits-Managementsystem (ISMS) im Krankenhaus Das Informationssicherheits-Managementsystem (ISMS) basiert auf der ISO/IEC und ist Teil des gesamten Managementsystems, der auf der Basis eines Geschäftsrisikoansatzes die Entwicklung, Implementierung, Durchführung, Überwachung, Überprüfung, Instandhaltung und Verbesserung der Informationssicherheit abdeckt. Das Managementsystem enthält die Struktur, Grundsätze, Planungsaktivitäten, Verantwortung, Praktiken, Verfahren, Prozesse und Ressourcen der Organisation. [OV01]. Im Laufe der Zeit können sich die Sicherheitsanforderungen, die Geschäftsprozesse 1 sowie die Größe und Struktur einer Organisation ändern. Aus diesem Grund darf das ISMS nicht als eine bloße (statische) Abarbeitung einer Checkliste verstanden werden, wie es leider oftmals der Fall ist. Damit eine ständige Kontrolle und Verbesserung möglich ist, muss auf alle Prozesse eines ISMS ein Zyklus angewandt werden. Einen solchen Zyklus beschreibt das Plan-Do-Check-Act (PDCA) Modell, dessen Darstellung in Form eines Zyklus möglich ist, entsprechend den Darstellungen in den Normen ISO und ISO/IEC [KRS03]. Dabei werden die Anforderungen und Erwartungen an die Informationssicherheit durch die vier Phasen Planen, Ausführen, Überprüfen und Handeln in die verwaltete Informationssicherheit transformiert. Dabei eignet sich die prozessorientierte Perspektive, ausgehend von den verarbeitetendaten, z.b. entlang des Behandlungsprozesses eines Patienten. 1 In der Praxis beschränkt sich die Auseinandersetzung mit Informationssicherheit oft auf die einmalige Absicherung von IT-Komponenten gegen Bedrohungen. Die Geschäftsprozesse werden oft gar nicht oder nur unzureichend in die Analyse der Informationssicherheit einbezogen. Der vorgeschlagene Ansatz stellt daher die Geschäftsprozesse einer Gesundheitsorganisation in den Vordergrund und lässt auch die Auswirkungen von Sicherheitsvorfällen auf die Geschäftsprozesse nicht außer Acht. 242
3 3 Prozessorientierte Analyse der Informationssicherheit im Krankenhaus Für die Analyse und Darstellung von (Geschäfts-) Prozessen in der Unternehmung steht eine Menge unterschiedlicher Notationen und auch Modellierungswerkzeuge zur Verfügung. Als Quasi-Standard, welcher sowohl die Vorgehensweise als auch das Software-Werkzeug miteinander verbindet, konnte sich das ARIS-Toolset der IDS Scheer etablieren. Insbesondere das Konzept der Ereignisgesteuerten Prozesskette (EPK) ist eine sehr verbreitete Notation zur Darstellung von Unternehmensabläufen. Aber auch andere Modelltypen wie z. B. Wertschöpfungskettendiagramme oder Leistungsbäume können hier zur Darstellung von Prozessen genutzt werden. Nachfolgende Abbildung visualisiert exemplarisch am Beispiel eines Medikationsprozesses im Krankenhaus die Notation einer EPK. Anwendungssystem Patient ist aufgenommen Anamnese durchführen Arzt Informationsträger Patientendaten Medikation ist verordnet und geprüft Organisationseinheiten aus ausdrucken Servicekraft Legende Ereignis Funktion ist ausgedruckt Konnektor Abfolge Abbildung 1: Darstellung einer Ereignisgesteuerten Prozesskette am Beispiel eines Medikationsprozesses in einem analysierten Krankenhaus Wie Abbildung 1 verdeutlicht, besteht das grundlegende Ziel der prozessorientierten Darstellung darin, den sachlich-logischen Ablauf sowie die notwendigen Ressourcen und auchinformationen bzw. Daten darzustellen. Die Beziehung zwischen Informationssicherheit und Geschäftsprozessorientierung kann auf unterschiedlichen Ebenen dargestellt werden. So kann das Sicherheitsmanagement selbst als Geschäftsprozess betrachtet werden, mit allen notwendigen Tätigkeiten und Aufgaben wie strategisches Sicherheitsmanagement, Risikomanagement und Entwicklung bzw. Einsatz von Sicherheitsmaßnahmen. Das Sicherheitsmanagement ist damit selbst Betrachtungsgegenstand der prozessorientierten Perspektive. [Ko01] 243
4 Weiterhin kann die prozessorientierte Analyse und Gestaltung um sicherheitsorientierte Analyse- und Betr achtungsbereiche erweitert werden. Damit erfolgt eine Ergänzung der prozessorientierten Sichtweise um Sicherheitsziele. Diese sind dann sowohl bei der Analyse als auch bei der Gestaltung von Geschäftsprozessen zu berücksichtigen. [Ko01] Über die reine Analyse und Gestaltung hinaus besteht die Möglichkeit, Risiken der Informationsverarbeitung im Rahmen der Geschäftsprozessmodellierung zu identifizieren. Dazu erfolgt zunächst die Identifikation der Informationswerte 2. Dazu ist die Betrachtung aller im Prozessablauf verarbeiteten Informationen notwendig sowie die Feststellung des Wertes bzw. des Schutzbedarfes der Informationen. [SN02] Anschließend sind mögliche Bedrohungen bzw. Schwachstellen für die Sicherheit dieser Informationen zu identifizieren und zu dokumentieren 3. [KRS03] Die nachfolgende Abbildung zeigt auf, wie aus Sicht der Informationssicherheit die Betrachtung des bereits in Abbildung 1 dargestellten Geschäftsprozesses möglich ist. Systemsicht Patientendaten Patientendaten Patient ist aufgenommen Anamnese durchführen Medikation ist verordnet und geprüft aus ausdrucken Arzt Servicekraft Arzt Servicekraft Organisationssicht Datensicht Medikationsl iste ist ausgedruckt Steuerungssicht Legende D -Datenschutzrelevanz S -sehr hoher Schutzbedarf H -hoher Schutzbedarf N -normaler Schutzbedarf Abbildung 2: Sichten der Informationssicherheit auf den untersuchten Medikationsprozess Darstellung der festgelegten Sicherheitsziele für die identifizierten Informationswerte 2 Unter Informationswerten werden hierbei alle Werte verstanden die entweder selbst Informationen darstellen oder in irgendeiner Weise mit der Verarbeitung von Informationen zu tun haben. Es reicht hier also bei weitem nicht, nur die IT-Komponenten in den Analysebereich einzubeziehen. 3 Die relevanten Bedrohungen und Schwachstellen müssen von einer Gesundheitsorganisation vorher in Form einer Liste erfasst werden. Hierbei ist es außerordentlich wichtig, dass diese Listen regelmäßig aktualisiert werden. 244
5 4 Analyse der Informationssicherheit des Medikationsprozesses In der Steuerungssicht werden zunächst die Informationswerte identifiziert und den entsprechenden Sichten (z. B. Systemsicht, Datensicht, Organisationssicht) zugeordnet. In den einzelnen Sichten lassen sich anschließend die Abhängigkeiten zwischen den einzelnen Informationswerten modellieren. Im nächsten Schritt erfolgt auf der strategischen Ebene die Festlegung der strategischen Sicherheitsziele unter Berücksichtigung der allgemeinen Organisationsziele. Zum Beispiel muss, ohne das Ziel der Kostensenkung aus den Augen zu verlieren, ein sehr hoher Schutz von personenbezogenen Daten und des Patienten gewährleistet sein. Wie in Abbildung 2 dargestellt, ist es mit Hilfe der strategischen Sicherheitsziele möglich, über die Geschäftsprozessebene, Sicherheitsziele für die einzelnen Informationswerte abzuleiten und zu konkretisieren [Ko01]. In dem dargestellten Ausschnitt eines real erfassten Medikationsprozesses werden ausschließlich personenbezogene Daten verarbeitet. Im Hinblick auf die Vorgaben der Geschäftsleitung des Krankenhauses bezüglich der strategischen Sicherheitsziele wurde in diesem Beispiel für alle Sicherheitsziele die Datenschutzrelevanz angenommen. Sobald die Sicherheitsziele für jeden einzelnen Informationswert festgestellt wurden, erfolgt im nächsten Schritt die Analyse der Informationswerte im Hinblick auf die vorhandenen Schwachstellen und die darauf wirkenden Bedrohungen. Die identifizierten Schwachstellen und Bedrohungen werden in den dafür bereitgestellten Attributen der Informationswerte dokumentiert 4 (vgl. Abbildung 3). Auf der Grundlage der Dokumentation bezüglich Sicherheitsziele, Schwachstellen und Bedrohungen ist es abschließend möglich, eine Einschätzung der möglichen Schäden hinsichtlich der Sicherheitsziele (z. B. Vertraulichkeit, Verfügbarkeit, Integrität) durchzuführen 5. Abbildung 3: Exemplarische Erfassung der Attribute der Attributtypgruppe Sicherheitsziele für den Informationswert 4 Die für einen Informationswert relevanten Bedrohungs- und Schwachstellentypen werden den bereits erwähnten Listen entnommen. 5 Die Schäden ergeben sich dabei als mögliche Kombinationen von bereits für einen Informationswert erfasste Bedrohungen und Schwachstellen. 245
6 Die Abbildung 3 veranschaulicht die mögliche Strukturierung der Attribute in den speziell für dieses Vorhaben erstellten Attributtypgruppen: Sicherheitsziele, Bedrohungstypen, Schwachstellentypen und Schäden. 5 Zusammenfassung und Ausblick In dem vorliegenden Beitrag zeigt die Vorgehensweise im Rahmen eines Projektes zur Analyse der Informationssicherheit auf. Dabei wurde der Medikationsprozess im Krankenhausbereich betrachtet. Die Ausrichtung der Vorgehensweise an den Geschäftsprozessen und die systematische Anreicherung dieser mit Informationen über Sicherheitsziele, Bedrohungen und Schwachstellen lassen eine sorgfältige Identifikation von möglichen Schäden der Informationswerte zu und bilden eine solide Basis für die anschließende Risikobewertung. Insbesondere bietet der Ansatz den Vorteil, unterschiedliche Aspekte des gleichen Prozesses (z.b. Sachlogik des Prozessablaufes, Kosten, Zeit, Medikationssicherheit und Informationssicherheit) in einem Modell aufzuzeigen. Weitergehender Forschungsbedarf in diesem Bereich besteht z.b. in der Fragestellung, wie die im Rahmen der Risikoidentifikation und der Risikoeinschätzung gewonnenen Informationen über mögliche Schäden der Informationswerte für die anschließende Risikobewertung (z. B. mit der CRAMM-Methode) aufbereitet werden müssen. Literaturverzeichnis [Ko01] Konrad, Peter (1998): Geschäftsprozessorientierte Simulation der Informationssicherheit, Entwicklung und empirische Evaluierung eines Systems zur Unterstützung des Sicherheitsmanagements, Wirtschaftsinformatik, Bd. 20, Josef Eul Verlag, Lohmar/Köln [KRS03] Kersten, Heinrich; Reuter, Jürgen; Schröder, Klaus-Werner (2008): IT- Sicherheitsmanagement nach ISO und Grundschutz, Der Weg zur Zertifizierung, 1. Aufl., Vieweg, Wiesbaden [LW10] Lux, Thomas; Wagner, Alexander: Informationssicherheit im Gesundheitswesen Eine prozessorientierte Analyse, Competence Center ehealth Ruhr, Bochum [OV01] DIN ISO/IEC 27001: : Informationstechnik IT-Sicherheitsverfahren Informationssicherheits-Managementsysteme Anforderungen, Deutsches Institut für Normung, Beuth, Berlin [OV02] DIN ISO/IEC 27002: : Informationstechnik IT-Sicherheitsverfahren Leitfaden für das Informationssicherheits-Management, Deutsches Institut für Normung, Beuth, Berlin [OV03] DIN EN ISO 27799: : Medizinische Informatik Sicherheitsmanagement im Gesundheitswesen bei Verwendung der ISO/IEC 27002, Deutsches Institut für Normung, Beuth, Berlin [SN02] Sitzberger, Sabrina; Nowey, Thomas (2006): Lernen vom Business Engineering Ansätze für ein systematisches, modellgestütztes Vorgehensmodell zum Sicherheitsmanagement, , abgerufen am
der Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
MehrSystemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5
Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrDATEV eg, 90329 Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity
Z E R T I F I K A T Die Zertifizierungsstelle der T-Systems bestätigt hiermit der, für den Betrieb der DATEV Rechenzentren (Standorte DATEV I, II und III) die erfolgreiche Umsetzung und Anwendung der Sicherheitsmaßnahmen
Mehr27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich
ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für
MehrRisikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014
Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag 2014 13.02.2014 Risikomanagement Eine Einführung Risikomanagement ist nach der Norm ISO 31000 eine identifiziert, analysiert
MehrProzessoptimierung. und. Prozessmanagement
Prozessoptimierung und Prozessmanagement Prozessmanagement & Prozessoptimierung Die Prozesslandschaft eines Unternehmens orientiert sich genau wie die Aufbauorganisation an den vorhandenen Aufgaben. Mit
MehrDatenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand
Datenschutz und Synergieeffekte Verimax GmbH Autor:Stefan Staub Stand Blatt 1 Nicht weil es schwer ist, wagen wir es nicht, sondern weil wir es nicht wagen, ist es schwer. Lucius Annaeus Seneca röm. Philosoph,
MehrGrundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service
Grundlagen für den erfolgreichen Einstieg in das Business Process Management SHD Professional Service Der BPM-Regelkreis Im Mittelpunkt dieser Übersicht steht die konkrete Vorgehensweise bei der Einführung
MehrEinstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)
32.Forum Kommunikation und Netze 25. und 26. März 2015 in Rotenburg a. d. Fulda Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS) Stefan Wojciechowski IT-Sicherheitsbeauftragter
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrIT-Sicherheitsmanagement bei der Landeshauptstadt München
IT-Sicherheitsmanagement bei der Landeshauptstadt München 7. Bayerisches Anwenderforum egovernment Schloss Nymphenburg, München 9. Juni 2015 Dr. Michael Bungert Landeshauptstadt München Direktorium Hauptabteilung
MehrISMS Teil 3 Der Startschuss
ISMS Teil 3 Der Startschuss Nachdem das TOP-Managenment die grundsätzliche Entscheidung getroffen hat ein ISMS einzuführen, kann es nun endlich losgehen. Zu Beginn sollte Sie noch die Grundlagen des ISMS
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrIT-Revision als Chance für das IT- Management
IT-Revision als Chance für das IT-Management IT-Revision als Chance für das IT- Management Speakers Corners Finance Forum 2008 4./5. November 2008 Referat 29922 Stand 2.07 Die Frage lautet Wenn die IT
MehrSiMiS-Kurzcheck zur Informationssicherheit nach ISO/IEC 27001 bzw. Datenschutz nach Bundesdatenschutzgesetz (BDSG)
Unternehmen: Branche: Ansprechpartner: Position: Straße: PLZ / Ort: Tel.: Mail: Website: Kontaktdaten Datenschutzbeauftragter: Fax: Sicherheitspolitik des Unternehmens JA NEIN 01. Besteht eine verbindliche
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrDie vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante
ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrSicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH
Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager TÜV SÜD Management Service GmbH Sicherheit, Verfügbarkeit und Zuverlässigkeit von Informationen stehen
MehrISO 9001:2015 REVISION. Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.
ISO 9001:2015 REVISION Die neue Struktur mit veränderten Schwerpunkten wurde am 23. September 2015 veröffentlicht und ist seit 15.09.2015 in Kraft 1 Präsentationsinhalt Teil 1: Gründe und Ziele der Revision,
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrMaintenance & Re-Zertifizierung
Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrI n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000
Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrHerzlich Willkommen zur Veranstaltung. Audit-Cocktail. DGQ-Regionalkreis Karlsruhe 07.04.2014. Klaus Dolch
Herzlich Willkommen zur Veranstaltung DGQ-Regionalkreis Karlsruhe 07.04.2014 Klaus Dolch Ausgangssituation: DIN EN 9001 und Ergänzungen An was erinnert dieses Bild? 1987 Erstausgabe 1994 2000 Großrevision
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrSicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden
MehrÄnderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000
Änderung der ISO/IEC 17025 Anpassung an ISO 9001: 2000 Dr. Martin Czaske Sitzung der DKD-FA HF & Optik, GS & NF am 11. bzw. 13. Mai 2004 Änderung der ISO/IEC 17025 Anpassung der ISO/IEC 17025 an ISO 9001:
MehrTask: Nmap Skripte ausführen
Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses
MehrDelta Audit - Fragenkatalog ISO 9001:2014 DIS
QUMedia GbR Eisenbahnstraße 41 79098 Freiburg Tel. 07 61 / 29286-50 Fax 07 61 / 29286-77 E-mail info@qumedia.de www.qumedia.de Delta Audit - Fragenkatalog ISO 9001:2014 DIS Zur Handhabung des Audit - Fragenkatalogs
MehrFall 8: IKS-Prüfung nicht dokumentiert
Fall 8: IKS-Prüfung nicht dokumentiert Peter Steuri CISA / dipl. Wirtschaftsinformatiker Partner BDO AG, Solothurn Fall-8: IKS-Prüfung nicht dokumentiert a) Die Prüfung des IKS wurde nicht dokumentiert
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrVerfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG
Verfahrensordnung für die Durchführung der Compliance-Zertifizierung der ICG 1 Allgemeines (Stand 17.04.2015) (1) Der Vorstand führt die Geschäfte der ICG nach Maßgabe der Gesetze, der Satzung und der
MehrSoftware-Entwicklungsprozesse zertifizieren
VDE-MedTech Tutorial Software-Entwicklungsprozesse zertifizieren Dipl.-Ing. Michael Bothe, MBA VDE Prüf- und Zertifizierungsinstitut GmbH BMT 2013 im Grazer Kongress 19.09.2013, 10:00-10:30 Uhr, Konferenzraum
MehrEs gilt das gesprochene Wort. Anrede
Sperrfrist: 28. November 2007, 13.00 Uhr Es gilt das gesprochene Wort Statement des Staatssekretärs im Bayerischen Staatsministerium für Unterricht und Kultus, Karl Freller, anlässlich des Pressegesprächs
MehrInfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.
InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle. RESSOURCEN BESTMÖGLICH NUTZEN. WORKSHOP INFOSEC AWARENESS DAS NOTWENDIGE
MehrGeschäftsprozessmanagement
Geschäftsprozessmanagement Der INTARGIA-Ansatz Whitepaper Dr. Thomas Jurisch, Steffen Weber INTARGIA Managementberatung GmbH Max-Planck-Straße 20 63303 Dreieich Telefon: +49 (0)6103 / 5086-0 Telefax: +49
MehrFragebogen zur Anforderungsanalyse
Fragebogen zur Anforderungsanalyse Geschäftsprozess Datum Mitarbeiter www.seikumu.de Fragebogen zur Anforderungsanalyse Seite 6 Hinweise zur Durchführung der Anforderungsanalyse Bevor Sie beginnen, hier
MehrInformationssicherheitsmanagement
Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und
MehrSicherheitsbewertungsbericht
Sicherheitsbewertungsbericht auf Basis der "Verordnung (EG) Nr. 352/2009 der Kommission vom 24. April 2009 über die Festlegung einer gemeinsamen Sicherheitsmethode für die Evaluierung und Bewertung von
MehrMitarbeiterbefragung nach DIN EN ISO 9001
Mitarbeiterbefragung nach DIN EN ISO 9001 Angaben zur Person Vor- u. Zuname: genaue Berufsbezeichnung: Alter: Bezeichnung der Tätigkeit: Abteilung: Vorgesetzter: Arbeitssitz: (Raum/Platz Nr.) Seit wann
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrAMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)
AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit
Mehr1 Geschäftsprozessmodellierung in der Zollverwaltung
1 Geschäftsprozessmodellierung in der Zollverwaltung 1.1 Ausgangslage Aufbau und Abläufe der Bundeszollverwaltung waren geprägt von einer stark grenzbezogenen Aufgabenstellung. Die gesellschaftlichen,
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrIT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein
der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule
Mehr9001 weitere (kleinere) Änderungen
6.2 Ziele: SMARTE Ziele: was, Ressorucen, Verantwortung, Termin, Bewertung der Ergebnisse (für ecco nicht nue, wurde aber betont) 6.3 Änderungen: Der Einfluss von Änderungen am QMS uss bewertet werden
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrDieter Brunner ISO 27001 in der betrieblichen Praxis
Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrAnalyse zum Thema: Laufzeit von Support-Leistungen für ausgewählte Server OS
Analyse zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com Januar 2010 Inhalt Summary und Key Findings
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrQualitätsmanagementsysteme im Gesundheitswesen
Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen Anforderungen für die Zertifizierung von Medizinprodukten Diplomica Verlag Paul Rudnick Qualitätsmanagementsysteme im Gesundheitswesen: Anforderungen
MehrEnergieaudits. VerbesserungÊ derê EnergieeffizienzÊ
Energieaudits VerbesserungÊ derê EnergieeffizienzÊ Energieaudits ÖNORM EN 16247-1 Der TÜV AUSTRIA Umweltschutz bietet im Rahmen von Energieaudits nach ÖNORM EN 16247-1 und Anforderungen an ein Energiemanagementsystem
MehrInformationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter
Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter Informationssicherheit lösungsorientiert Informationssicherheit ist für Unternehmen mit IT-basierten Prozessen grundlegend: Neben dem
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrOhne Fehler geht es nicht Doch wie viele Fehler sind erlaubt?
Ohne Fehler geht es nicht Doch wie viele Fehler sind erlaubt? Behandelte Fragestellungen Was besagt eine Fehlerquote? Welche Bezugsgröße ist geeignet? Welche Fehlerquote ist gerade noch zulässig? Wie stellt
MehrÄrzte befürchten Engpässe bei der Patientenversorgung
allensbacher berichte Institut für Demoskopie Allensbach November 2010 Ärzte befürchten Engpässe bei der Patientenversorgung Die Ärzte in Deutschland sind außerordentlich besorgt, dass es in Zukunft verstärkt
MehrGemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz
Gemeinsamkeiten & Probleme beim Management von Informationssicherheit & Datenschutz Gemeinsame Sitzung von AK 1 & 5 am 02.04.2013 Bernhard C. Witt (it.sec GmbH & Co. KG) Bernhard C. Witt Berater für Datenschutz
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrInformation zur Revision der ISO 9001. Sehr geehrte Damen und Herren,
Sehr geehrte Damen und Herren, mit diesem Dokument möchten wir Sie über die anstehende Revision der ISO 9001 und die sich auf die Zertifizierung ergebenden Auswirkungen informieren. Die folgenden Informationen
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrÄnderungen beim Einlagensicherungsfonds
fokus verbraucher Änderungen beim Einlagensicherungsfonds Muss Ihre Bank Insolvenz anmelden, sind Ihre Einlagen, also Guthaben auf Giro-, Tages- oder Festgeldkonten, dennoch sehr gut geschützt. Dafür gibt
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrEPK Ereignisgesteuerte Prozesskette
Ausarbeitung zum Fachseminar Wintersemester 2008/09 EPK Ereignisgesteuerte Prozesskette Referent: Prof. Dr. Linn Ausarbeitung: Zlatko Tadic e-mail: ztadic@hotmail.com Fachhochschule Wiesbaden Fachbereich
MehrWarum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität
Warum sich das Management nicht für agile Softwareentwicklung interessieren sollte - aber für Agilität Marcus Winteroll oose GmbH Agenda I. Ziele und Zusammenarbeit II. Was wir vom agilen Vorgehen lernen
Mehr2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme
2. Wie wird Risikomanagement angewendet? Der Risikomanagement-Prozess Die Schritte des Risikomanagements Die Einbettung in Managementsysteme Seite 27 Der Risikomanagement-Prozess Im Vorfeld: (Erst-)Definition
MehrEinleitende Bemerkungen
Einleitende Bemerkungen EU-FORMBLATT LENKFREIE TAGE / KONTROLLGERÄT MANUELLER NACHTRAG ENTSCHEIDUNGSHILFE FÜR FAHRPERSONAL VON VERORDNUNGS-FAHRZEUGEN 1 BEI TÄTIGKEITEN IM INNERSTAATLICHEN VERKEHR Zur Frage,
MehrMuster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz
Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO 27001 auf der Basis von IT- Grundschutz Antragsteller: Zertifizierungskennung: BSI-XXX-XXXX Der Inhalt
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrSEPA Lastschriften. Ergänzung zur Dokumentation vom 27.01.2014. Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299
SEPA Lastschriften Ergänzung zur Dokumentation vom 27.01.2014 Workshop Software GmbH Siemensstr. 21 47533 Kleve 02821 / 731 20 02821 / 731 299 www.workshop-software.de Verfasser: SK info@workshop-software.de
MehrVgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.
Vgl. Kapitel 4 aus Systematisches Requirements Engineering, Christoph Ebert https://www.sws.bfh.ch/studium/cas/swe-fs13/protected/re/re_buch.pdf Nachdem die Projekt-Vision und die Stakeholder bekannt sind,
MehrRisikoanalyse mit der OCTAVE-Methode
Risikoanalyse mit der OCTAVE-Methode 07.05.2013 Dr. Christian Paulsen DFN-CERT Services GmbH Bedrohungslage Trends der Informationssicherheit: Hauptmotivation der Angreifer: Geld, Informationen Automatisierte
MehrResearch Note zum Thema: Laufzeit von Support-Leistungen für Server OS
Research Note zum Thema: Laufzeit von Support-Leistungen für Axel Oppermann Advisor phone: +49 561 506975-24 mobile: +49 151 223 223 00 axel.oppermann@experton-group.com November 2009 Inhalt 1 EINFÜHRUNG
Mehrbima -Studie 2012: Schwerpunkt Personalcontrolling
è bima -Studie 2012: Schwerpunkt Personalcontrolling Zusammenfassung Steria Mummert Consulting AG è Wandel. Wachstum. Werte. bima -Studie 2012: Schwerpunkt Personalcontrolling Datum: 20.09.12 Team: Björn
MehrDirk Loomans, Micha-Klaus Müller. Bedrohungs- und Schwachstellenanalysen
Dirk Loomans, Micha-Klaus Müller Bedrohungs- und Schwachstellenanalysen Übersicht über die Arbeitshilfen risikoanalyse.doc Das Klammersymbol Checkliste zur Durchführung einer Risikoanalyse im Text verweist
MehrNutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008
Nutzen Sie das in Easy Turtle voll editierbare Modell der DIN EN ISO 9001:2008 Qualität ist keine Funktion Qualität ist ein Weg des Denkens. Qualität ist die Summe aller Tätigkeiten in einem Unternehmen.
Mehr4 Modelle des Informationsmanagements
4 Modelle des Informationsmanagements 4.1 Modelle des IM im weiteren Sinne 4.1.1 Problemorientierte Ansätze im amerikanischen Raum 4.1.2 Aufgabenorientierte Ansätze im deutschen Raum 4.1.3 Prozessorientierte
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrZusatzmodul Lagerverwaltung
P.A.P.A. die kaufmännische Softwarelösung Zusatzmodul Inhalt Einleitung... 2 Definieren der Lager... 3 Zuteilen des Lagerorts... 3 Einzelartikel... 4 Drucken... 4 Zusammenfassung... 5 Es gelten ausschließlich
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrVersion: System: DFBnet Spielbetrieb 5.50
Version: System: DFBnet Spielbetrieb 5.50 Speicherpfad/Dokument: 150824_DFBnet-Spielbetrieb_Freigabemitteilung_R5_50 Erstellt: Letzte Änderung: Geprüft: Freigabe: 24.08.2015 24.06.2015 25.06.2015 25.08.2015
MehrBestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)
Bestimmungen zur Kontrolle externer Lieferanten BCM (Business Continuity Management) BCM- Bestimmungen Beschreibung BCM-Tiers Recovery Time Objective Über die Bedeutung 1. Business- Continuity- Management-
Mehr